Aktualizováno: 16. září 2024
Hledáte ten pravý antivirus, ale nemáte ani tušení co tyto pojmy nebo hackerský slovník znamená? Jak se můžete rozhodnout, jestli potřebujete heuristickou detekci, ochranu v reálném čase, ochranu proti phishingu nebo malware, pokud neznáte rozdíl mezi nimi?
Nechte naše experty na kybernetickou bezpečnost definovat všechny důležité pojmy tak, aby měly trochu větší smysl, ať už jste amatér, který hledá základní poruchy nebo profesionál, který potřebuje seznam rychlých odkazů.
GLOSÁŘ
Adware
Jakýkoliv typ programu, který má za úkol zobrazovat nechtěné reklamy ve formě vyskakovacích oken nebo bannery. Vývojáři vydělávají peníze, když na ně uživatel (platba za kliknutí).
Reklamy obvykle mají negativní dopad na výkon vašeho počítače, zpomaluje ho, přesměrovává vás na jiné webové stránky nebo mění vaše výchozí prohlížeče. Některé adwary mohou také obsahovat více hrozeb, jako je spyware.
Android
Android je operační systém pro mobilní zařízení vyvinutý Googlem. Je založen na mobilní optimalizaci verze Linuxu kernel.
Antivirus
Program, který prohledává diskové jednotky vašeho počítače a/nebo programy na viry. Tyto programy obvykle „zakarentují“ a odstraní všechny hrozby, které najdou. Podívejte se na nejlepších 10 antivirů na trhu.
Background Processes
Úkoly, kdy počítač běží na pozadí, ale zároveň mohou být neviditelné pro uživatele. V mobilních aplikacích nástroje na čištění často slibují nucené zastavení těchto úkolů, aby se zlepšila životnost baterie a snížila tak teplotu procesoru.
Basic Input/Output System (BIOS) – Základní vstupně-výstupní systém
Základní vstupně-výstupní systém (BIOS) je první software, který se spustí na vašem počítači, slouží jako propojení mezi základní deskou a operačním systémem. Dává počítači pokyny, jak provádět určité úlohy jako je spouštění a umožňuje vám konfigurovat vaše technické vybavení počítače, například pevný disk, klávesnici, myš a tiskárnu.
Čím dál tím více viruses jsou terčem právě BIOS programy, proto mnoho prodejců nyní obsahuje ochranu proti těmto útokům. BIOS bude nahrazen modernější formou boot firmware známého jako UEFI (jednotné rozšiřitelné firmwarové rozhraní).
Blacklist
Tyto nástroje rodičovské kontroly umožňují vytvořit seznam URL nebo IP adres, které má program blokovat. Toto se typicky používá, pokud webové stránky již nejsou blokovány filtrováním položek podle kategorie. Spamové filtry obvykle používají černou listinu k zamítnutí specifických e-mailových adres a obsahu zpráv.
Brute Force Attack
Poměrně jednoduchý kyber útok, při kterém program automaticky generuje a pokouší se získat přístup na síť nebo server jakýmkoli možným způsobem. Bude zkoušet každou alfanumerickou kombinaci k odhalení hesla nebo přihlašovacích údajů, dokud je nedostane. Podobně jako když armáda útočí na obranu pevnosti.
Cache
Dočasné zdroje, které webové stránky ukládají do vašeho počítače, aby mohly v budoucnu rychleji načíst. Jsou uloženy v mezipaměti počítače. Na rozdíl od cookies to obvykle nejsou zdroje pro specifikaci uživatele, ale spíše technické prvky jako například obrázky, které určují jak se webové stránky ukazují.
Cookies
Cookies jsou soubory nebo zprávy, které internetový prohlížeč ukládá do vašeho počítače a které pomáhají vás identifikovat na další návštěvě webové stránky. Tyto funkce zlepšují vaše prohlížení stránek tím, že se nemusíte stále znova přihlašovat na často navštěvovaných stránkách.
Distributed Denial of Services (DDoS)
DDoS cílí útoky na jednotlivé síťové zdroje z více počítačů najednou. Obvykle se používají k sabotáži velkých podnikových serverů stejným způsobem, jakým funguje dopravní zácpa: zablokuje silnici a znemožňuje autům dorazit na místo určení včas.
Protože zablokování jediného IP address nezastaví útok, jsou často obtížné bránit.
European Institute of Computer Antivirus Research (EICAR)
Evropský institut počítačového antivirového výzkumu produkuje standardní antivirový zkušební soubor, který může být použit pro testování účinnosti antivirové nástroje – bez zavádění rizika reálného virus systému.
Encryption – Šifrování
Šifrování je proces převodu čitelných informací do kódu, takže je možné je číst pouze předáním souboru nebo dat prostřednictvím dešifrovacího klíče. Používá se k zabezpečení všech druhů informací, od souborů až po připojení k internetu, aby se zabránilo neoprávněnému přístupu.
Endpoint – Konečný bod
Jedná se o jakékoli zařízení podporující internet připojené přes síť TCP/IP. Termín může být používán pro definování stolních počítačů, smartphonů, notebooků, síťových tiskáren a POS terminálů. Termín se často vyskytuje v podnikovém prostředí, kde velké množství “koncových bodů” může vyžadovat centrálně spravovanou antivirovou ochranu.
False Positive – Falešně pozitivní
K tomu dochází, když antivirový software nesprávně tvrdí, že bezpečný soubor nebo oprávněný program je virus. Může k tomu dojít, protože vzorky kódů ze známých virů jsou často přítomny i v neškodných programech.
Firewall
Brána firewall brání počítačům mimo lokální síť (LAN), aby získali neautorizovaný přístup k počítačům “v rámci” sítě. Mac i Windows jsou vybaveny vestavěnými firewally a mnoha antivirovými nástroji zahrnujícími jejich vlastní firewallovou součást.
Heuristic-Based Scanning – Heuristické skenování
Heuristické skenování monitoruje programové příkazy, které by mohly ohrozit zdraví systému. To je také označováno jako skenování založené na chování.
Internet Protocol (IP) Address – Adresa internetového protokolu (IP)
Adresa IP je jedinečný číselný identifikátor přiřazený zařízení připojenému k internetu. Protože geolokační systémy mohou často mapovat adresy IP na geografické polohy, uživatelé často používají Virtuální privátní sítě (VPN) přesměrovat provoz přes různé servery pro změnu veřejných IP adres uživatelů.
iOS
Operační systém Apple pro mobilní zařízení. Je to výchozí operační systém používaný na zařízeních, jako jsou iPhone, iPad a iPod Touch.
Internet Protocol (IP) – Internetový Protokol
Internetový protokol (IP) je hlavní komunikační nástroj, který poskytuje informace mezi zdrojem a cílem. Je to v podstatě soubor pravidel, která určují formát dat odesílaných přes internet nebo jinou síť.
Internet Service Provider (ISP) – Poskytovatel Internetu
Poskytovatel internetových služeb (ISP) je společnost, která poskytuje zákazníkům připojení k internetu. Příklady ISP zahrnují ComCast, Brightcast nebo AT&T.
Kernel
Jádro operačního systému, který řídí všechny součásti připojené k počítači. Řídí také systémové operace na nízké úrovni, včetně přidělení systémové paměti (RAM) a zdrojů procesoru
.
Keylogger
Keyloggery zaznamenávají každé stisknutí kláves, které uživatel stiskne bez ohledu na to, zda jsou tlačítka na fyzickém nebo virtuálním klávesnici na smartphonu stisknuty.
Vzhledem k tomu, že historie úhozů obvykle obsahuje uživatelská jména, hesla a komunikaci, mohou keyloggery používat zločinci k ukradení osobních údajů, nebo v závažnějších případech ke krádeži identity. Keylogger ochrana je důležitá součást antivirového systému s ochranou proti phishingu.
Linux
Skupina operačních systémů postavená na linuxovém jádře. Operační systém je zdarma a open-source a existuje mnoho variant (tzv. “Distribuce”); nejoblíbenější je Ubuntu. Ačkoli je dominantní volbou operačního systému pro servery, Linux má nejmenší podíl na trhu hlavních desktopových operačních systémů
Local Area Network (LAN) – Místní síť
LAN je síť připojených zařízení IP. To může zahrnovat jak stroje, jako jsou stolní počítače a notebooky, a non-lidské rozhraní, jako jsou tiskárny.
MacOS
Aktuální výchozí operační systém společnosti Apple pro řadu produktů Mac, včetně stolních počítačů i notebooků MacBook.
Malware
Malware označuje jakýkoli software, který je vytvořen s úmyslem způsobit škody. Může zahrnovat tradiční viry, stejně jako novější formy škodlivého softwaru, jako je adware, spyware, červy a trojské koně.
Man-in-the-Middle Attack
Hackerská strategie, v níž útočník tajně předává informace mezi dvěma stranami, kteří falešně věří, že mají přímou linku. Například phisher by mohl vytvořit repliku Facebooku v lokální síti, aby podvedl uživatele, aby se přihlásili předtím, než jim ukradnou detaily svého účtu.
On-Demand Scanning – Skenování na požádání
Skenování antiviru, které uživatel iniciuje ručně. Lze jej porovnávat s automatickým, plánovaným skenováním nebo ochranou v reálném čase, která běží nepřetržitě.
Peer to Peer (P2P)
Peer to peer sítě umožňují připojeným počítačům sdílet zdroje za účelem urychlení přenosu velkých souborů. Protože se často používají k nelegálnímu sdílení obsahu, jako jsou pirátské filmy a software, mnozí poskytovatelé internetových služeb blokují jejich provoz.
Packet Sniffing
Hackerská strategie, při které útočníci zachycují pakety informací přenášených přes síť nebo kdykoliv jsou nezašifrovaná komunikace (například textové zprávy) úspěšně zachycena a kontrolována.
Phishing
Podvod, kdy útočník kontaktuje oběť elektronickým médiem (obvykle e-mailem) a podvádí oběť, aby předala citlivé informace, jako jsou přihlašovací údaje, tím, že předstírá legitimní požadavek.
Ports – Porty
Síťový port je číslo identifikující jednu stranu spojení mezi dvěma počítači. Porty pomáhají počítačům určit, která aplikace nebo proces odesílá a přijímá internetovou komunikaci. Omezení otevřených portů bránící neoprávněnému přístupu do sítě je důležitou funkcí firewallů.
Port Scanners – Skenery portů
Portové skenery automaticky prohledávají sítě pro otevřené (aktivní) nebo poslechové porty. Mohou být použity pro skutečné, “white hat” účely správce sítě nebo útočníky hledající zranitelné stroje cíle.
Potentially Unwanted Application or Program (PUA or PUP) – Potenciálně nežádoucí aplikace nebo program (PUA nebo PUP)
Programy, které uživatelé nechtějí mít na svých systémech a mohou být podvedeni ke stažení. Vzhledem k tomu, že PUP jsou často spyware nebo adware, mnoho malware řešitelů je bude skenovat a vyzve uživatele k jejich odstranění, pokud je nalezenou.
Proxy
Zprostředkovatelský server, který předává požadavky na připojení a informace mezi uživateli počítačů a servery, ke kterým se pokouší získat přístup. Na rozdíl od sítí VPN, nepřenášejí provoz přes zabezpečený šifrovaný tunel. Stejně jako VPN, mohou být použity k vyhnutí se omezení geolokace.
Random Access Memory (RAM) – Paměť s náhodným přístupem
Paměť s nahodilým přístupem (RAM) poskytuje nejrychlejší rychlost čtení/zápisu libovolného hardwarového média. Je to hlavní paměťový prostředek počítače a na rozdíl od HDD nebo SSD, je jeho obsah vymazán při vypnutí počítače.
Ransomware
Forma malwaru, která přebírá počítač uživatele předtím, než požaduje platbu, aby se sama odstranila. Ransomware zpravidla vyžaduje platbu prostřednictvím kryptomen, jako je Bitcoin, což umožňuje kyberzločinci operovat anonymně.
Real-Time Scanning – Skenování v reálném čase
Průběžně kontroluje soubory v operačním systému, jak jsou přístupné. Na rozdíl od skenování na vyžádání okamžitě detekuje a karanténuje viry, jakmile se setkají. V mobilních antivirech tyto aplikace skenují nově stažené aplikace, jakmile začnou proces instalace.
Rootkit
Utajované počítačové programy, které poskytují nepřetržitý zvýšený přístup k zločincům operujícími s nimi. Zvýšená oprávnění poskytují administrativní kontrolu nad operačním systémem, takže hackeři mohou skrýt existenci jiného malwaru pracujícího ve stejném systému v tandemu.
Router
Poskytuje bezdrátové a kabelové (Ethernet/RJ45) připojení do místní sítě. Obvykle umožňují připojení všech zařízení v místní síti k internetu a vynucují si některé základní firewallová pravidla pro regulaci externího přístupu.
Sandbox
Testovací prostředí, které je odděleno od hlavního operačního systému, často pomocí virtualizace. Umožňuje antivirovým programům bezpečně otevírat, testovat a karanténovat potenciální viry bez rizika poškození počítače uživatele.
Sector Viruses – Sektorové viry
Viry, které se zaměřují na zaváděcí sekce operačních systémů (firmware používané k načtení operačního systému). Boot firmware je typicky buď BIOS nebo jeho nástupce UEFI.
Signature-Based Scanning – Skenování na základě podpisu
Detekuje viry a malware na základě známých kódových výňatků, často nazývaných “definice”. Skenovací motory založené na podpisu mohou být doplněny heuristickými nástroji, které se spoléhají na rozpoznávání vzorků pro detekci hrozeb.
Social Engineering – Sociální inženýrství
Pokouší se vykořisťovat lidské chování pro počítačovou kriminalitu, jako je například ponechání USB disku infikovaného virem, kde ji oběť pravděpodobně objeví a vloží jej do cílového počítače nebo posílá e-mail se škodlivým odkazem, který tvrdí, že obsahuje fotografie obětí.
Spyware
Typ malwaru, který tajně zaznamenává uživatele a předává informace kybernetickým zločincům. Spyware může zachytit mikrofony, webové kamery a klávesnice za účelem zachycení potenciálně užitečných informací. Mnoho internetových bezpečnostních nástrojů nabízí ochranu proti spywaru.
Trojans – Trojské koně
Typ malwaru, který se maskuje jako legitimní software. Patří sem podvodný antivirový software nebo programy, které se představují jako detekční nástroje, ale ve skutečnosti jsou malware.
Uniform Resource Locator (URL) – Jednotný vyhledávač zdrojů
Jednotný vyhledávač zdrojů (URL), který se obvykle označuje jako “webová adresa”, je alfanumerický název domény, který usnadňuje uživatelům přístup ke konkrétní webové stránce.
Virus
Typ malwaru, který má schopnost replikovat se a šířit do jiných počítačů. Spoléhá se na pracovní plochu. Drtivá většina virů je zaměřena na systém Microsoft Windows.
Voice Over IP (VOIP) – Hlas přes IP
Služba Voice over IP (Voice Over IP) (VOIP) slouží k přenosu hlasové komunikace prostřednictvím platforem, jako je Skype.
Virtual Private Network (VPN) – Soukromá virtuální síť
Virtuální privátní síť (VPN) umožňuje uživatelům tunelovat a šifrovat jejich internetový provoz mezi jejich připojovacím bodem a zprostředkovacím serverem, často v jiné zeměpisné poloze. VPN používají šifrování pro zabezpečení připojení přes nedůvěryhodné body připojení, jako jsou veřejné veřejné lokality Wi-Fi a maskování skutečné polohy uživatele.
Whitelist
Nástroj pro rodičovskou kontrolu, který uživatelům umožňuje ručně zadat adresy URL, kterým program umožní přístup. To se obvykle používá, pokud by jinak byly webové stránky blokovány filtrováním podle kategorií.
Worm – Červ
Samoreprodukční malware, který se šíří mezi počítači. Na rozdíl od počítačových virů síťoví červi nepotřebují hostitelský program a mohou se šířit prostřednictvím jakékoliv formy síťového připojení mezi koncovými body .
Zero-Day Attacks
Nový útok, který využívá nově objevenou chybu v softwaru, hardwaru nebo firmwaru, který dosud nebyl identifikován a patchován.
Vzhledem k tomu, že nebyly vytvořeny definice, které by ji rozpoznaly, nemohou být nulové denní útoky zastaveny tradičními skenovacími motory založenými na podpisu. Heuristické a nástroje založené na chování často propagují svou schopnost identifikovat tyto zneužívané funkce.
Výběr správného antiviru
Nyní, když máte lepší představu o tom, co znamenají všechny důležité antivirové termíny, doufáme, že budete lépe vybaveni k výběru nejlepších antivirových programů pro vaše potřeby. Stále si nejste jisti a hledáte doporučení? Zkoumali jsme 47 antivirových programů momentálně k dispozici. Podívejte se na naši top 10.